SlideShare una empresa de Scribd logo
1 de 22
Siber Güvenlik ve Etik Hacking
Giriş
(SD0141)
Murat KARA
2022
TANIŞMA TEMEL TERİM VE
KAVRAMLAR
1. Hafta
Merhaba
Kimim?
Neden bu ders?
Ne işe yarar?
Farkındalık gerekli mi?
‘Hacker mı olucaz’?
Saldırı yapacak mıyız?
Teknoloji ve Terminoloji?
• Murat KARA
• Farkındalık için,
• Sanal dünyada güvenlik,
• Bilgi ve Eğitim şart..
• Öğreneceğiz.. Belki..
• Sadece Lab. Ortamına..
• Pek çok..
http://www.SiberGuvenlik.xyz/ders
İçerik (Hafta/Konu)
1. Tanışma, Temel Terim ve Kavramlar, Güvenliğe Giriş
2. Bilgi Güvenliği Nedir? Siber Güvenlik Nedir? Hacker Kimdir? Hacking Nedir?
3. İşletim Sistemleri ve Linux (Kali Linux)
4. Bilgisayar Ağları(Network) ve Sunucu Sistemleri
5. Kriptoloji ve Şifreleme
6. Adli Bilişim (Forensic)
7. Sanal Siber Güvenlik Ortamı Laboratuvar ve Kurulumları
8. Ara Sınav (Vize)
9. Siber Saldırı Yöntemleri – Bilgi Toplama Araçları
10. Tarama, Zafiyet Tespiti ve Parola Kırma Araçları
11. Web Güvenliği Saldırı ve Savunma Yöntem-Araçları (Temiz Kod)
12. Kablosuz Ağ Güvenliği (Saldırı-Savunma)
13. Sızma Testleri(Pentest)-Etik Hacking ve Siber Güvenlik Standartları
14. Siber Güvenliğin Hukuki Boyutu ve Bilişim Hukuku
15. Genel Tekrar ve Finale Hazırlık
http://www.SiberGuvenlik.xyz/ders
Yasal Uyarı !
Türk Ceza Kanunu, Onuncu Bölüm, Bilişim Alanında
Suçlar Kısmında;
Madde 243 ve Madde 244 de açıkça belirtildiği gibi;
• Bilişim sistemine girme (243)
• Sistemi engelleme, bozma, verileri yok etme veya
değiştirme (244)
• SUÇtur ve cezası vardır.
• İki yıldan altı yıla kadar hapis ve beşbin güne kadar
adlî para cezasına hükmolunur.
Uyarı ! TCK 243
Türk Ceza Kanunu Madde 243 (Bilişim sistemine girme)
(1) Bir bilişim sisteminin bütününe veya bir kısmına, hukuka
aykırı olarak giren ve orada kalmaya devam eden
kimseye bir yıla kadar hapis veya adlî para cezası verilir.
(2) Yukarıdaki fıkrada tanımlanan fiillerin bedeli karşılığı
yararlanılabilen sistemler hakkında işlenmesi hâlinde,
verilecek ceza yarı oranına kadar indirilir.
(3) Bu fiil nedeniyle sistemin içerdiği veriler yok olur veya
değişirse, altı aydan iki yıla kadar hapis cezasına
hükmolunur.
Uyarı ! TCK 244
Türk Ceza Kanunu Madde 244 (Sistemi engelleme, bozma, verileri yok etme veya değiştirme)
(1) Bir bilişim sisteminin işleyişini engelleyen veya bozan kişi, bir yıldan beş
yıla kadar hapis cezası ile cezalandırılır.
(2) Bir bilişim sistemindeki verileri bozan, yok eden, değiştiren veya erişilmez
kılan, sisteme veri yerleştiren, var olan verileri başka bir yere gönderen
kişi, altı aydan üç yıla kadar hapis cezası ile cezalandırılır.
(3) Bu fiillerin bir banka veya kredi kurumuna ya da bir kamu kurum veya
kuruluşuna ait bilişim sistemi üzerinde işlenmesi halinde, verilecek ceza
yarı oranında artırılır.
(4) Yukarıdaki fıkralarda tanımlanan fiillerin işlenmesi suretiyle kişinin
kendisinin veya başkasının yararına haksız bir çıkar sağlamasının başka
bir suç oluşturmaması hâlinde, iki yıldan altı yıla kadar hapis ve beşbin
güne kadar adlî para cezasına hükmolunur.
Temel Terimler ve Bazı Kavramlar
• Bilgi
• Güvenlik
• Bilgi Güvenliği
• Siber
• Siber Güvenlik
• Etik
• Hack
• Hacker
• Hacking
• Etik Hacker
• Etik Hacking
• Saldırı
• Savunma
• Zafiyet
• Kriptoloji
• Şifre
• Adli Bilişim
• Network
• Server
• Linux
• Kali Linux
• Pentest
• Metasploitable
• Exploit
• Payload
• Owasp
Temel Terim ve Kavramlar
• Bilgi: Verilerin anlam kazanmış halidir.
• Güvenlik: Toplumsal yaşamda düzenin
aksamadan yürütülmesi.
• Bilgi Güvenliği: Bilginin korunması, bütünlüğü
ve erişilebilir olmasını sağlayan önlemler.
Temel Terim ve Kavramlar
• Siber: Cyber kelimesinden uyarlanmış, İnternet ve
bilgisayar ağlarının tamamını kapsayan sanal ortam.
• Siber Güvenlik: Sanal ortamda bulunan bilginin
korunması ile ilgili bileşen/teknolojiler bütünüdür.
• Etik: Ahlâk ile ilgili (meslek ahlakı), karakter/kültür
olarak doğru tutum ve davranış
Temel Terim ve Kavramlar
• Hack: Bir sistemin işleyiş kurallarının dışına
çıkabilmektir. (Bir açıklığı kullanmak)
• Hacker: Bilişim alanında üst düzey bilgisi ile yazılım
geliştiren/kullanan ve aradığı bilgiye erişen kişidir.
(Tdk: Siber korsan)
• Hacking: Bir sistemin, açıklarından faydalanıp
izinsiz erişim veya sistemi ele geçirmek.
(Programı değiştirmek)
Temel Terim ve Kavramlar
• Etik Hacker: Bilgi ve yeteneğini etik kurallar
çerçevesinde kullanan (hacker) kişilerdir.
(Ahlâklı korsan)
– Zayıflığı tespit eden, güvenlik açığını kapatmaya
yardımcı olan kişidir.
• Etik Hacking: Sistemin açık ve tehlikeli
yönlerini ortaya çıkarmak için yapılan erişim
veya ele geçirme işlemi. (Sızma Testi)
Temel Terim ve Kavramlar
• Saldırı: Saldırganların (Devlet, kurum, şahıs, terörist, vb.)
amaçları için uyguladıkları (siber) faaliyetlerdir.
• Savunma: Bilişim sistemlerini siber tehditlere
karşı korumak için alınan önlemlerdir.
Temel Terim ve Kavramlar
• Tehdit: Bir sistem veya kuruluşta zarara neden
olabilecek istenmeyen bir olayın potansiyel
nedeni.
• Zafiyet: (Vulnerability): Saldırgana fırsat
verebilecek, yazılım, donanım ve prosedürler
(açıklık-güvenlik boşluğu)
Temel Terim ve Kavramlar
• Şifre: Gizliliği olan şeylerin açılması,
kullanılması veya iletilmesi için gerekli olan
işaretler (harf, rakam, sembol, vb.) bütünüdür.
deneme => 8F10D078B2799206CFE914B32CC6A5E9 (md5)
• Parola: Gizlilik ortamında tanıma veya iletişim
için gerekli anahtar (kelime) ifadedir. (Gizli)
pArola123
Temel Terim ve Kavramlar
• Kriptoloji: Şifre Bilimidir. Belge veya mesajın
şifrelenip iletilmesi ardından deşifre edilmesini
gerçekleştirmek. (İletişimde gizlilik bilimi)
(Kriptografi-Kriptoanaliz)
• Adli Bilişim (Forensic): Bilişim sistemleri üzerinden
elde edilen nesnelerinin (yazı, resim, program vb.)
mahkemede sunulmak üzere (delillerin) toplanması,
saklanması, derlenmesi, analizi ile ilgili standartların
ve işlemlerin bütünüdür.
Temel Terim ve Kavramlar
• Network(Ağ): İki veya daha fazla bilgisayarın
kablolu ya da kablosuz iletişim araçları üzerinden
yazılım ve donanım bileşenleriyle birbirine
bağlanması ile meydana getirilen sistem
bütünüdür.
• Server(Sunucu): Bir ağ üzerinde, program veya
bilgiyi, farklı kullanıcılara/sistemlere
paylaştıran/dağıtan donanım veya yazılıma verilen
genel isimdir.
Temel Terim ve Kavramlar
• Linux: Unix işletim sistemine fikirsel ve teknik
anlamda atıfta bulunarak geliştirilmiş açık
kaynak kodlu, özgür ve ücretsiz (destek hariç)
bir işletim sistemi çekirdeğidir. (GNU-GPL)
(Unix türevidir.)
• Kali Linux: Sızma testleri için geliştirilmiş
Debian tabanlı bir linux dağıtımıdır. Backtrack 5
devamı niteliğindedir.
Temel Terim ve Kavramlar
• Pentest: (Penetrasyon-Sızma Testi) Belirlenen bilişim
sistemlerine mümkün olabilecek her yolun
denenmesi ile sızılması..
• Kurumların kendi iletişim alt yapısı, sunucu,
uygulama veya sistemlerine uyguladıkları sızma
testleri..
• Test sonucu tespit edilen açıklıkların raporlanması ve
yöneticilere iletilmesi işlemleridir.
• Pentester: Sızma testi yapan uzman kişi
Temel Terim ve Kavramlar
• Metasploitable: Pentestler gerçekleştirmek için güvenlik
açıkları hakkında bilgi sağlayan, sızma testleri amacıyla
içerisinde çeşitli araçlar (exploit, payload, auxiliary, encoder) olan
bir (framework yapısı) bilgisayar güvenlik projesidir.
• Exploit: Sistemler ve servisler üzerinde yer alan güvenlik
açığının kullanılmasını sağlayan araçlara denilmektedir.
• Payload: Hedef sistem veya servis üzerinde çalıştırılması
istenen kodlara denir. (Exploit işleminin ardından)
Temel Terim ve Kavramlar
• Owasp: Open Web Application Security Project
Açık web uygulama güvenliği projesi
• Güvensiz web yazılımlarının oluşturduğu
problemlere karşı mücadele etmek için kurulmuş
bir topluluktur.
• Top 10 list (A1 … A10)
– A1: Injection
– A2: Broken Authentication and Session Management
– A3: Cross-Site Scripting (XSS)
www.owasp.org
Güvenlik
%100 Güvenlik yoktur!
• Bilgi Güvenliği
– Siber Güvenlik
• İnternet güvenliği
• Ağ güvenliği
• Bilgisayar güvenliği
• Mobil güvenlik
• Siber Savaş

Más contenido relacionado

La actualidad más candente

Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
BGA Cyber Security
 

La actualidad más candente (20)

Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4
 
Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-
 
Siber Güvenlik ve Etik Hacking Sunu - 12
Siber Güvenlik ve Etik Hacking Sunu - 12Siber Güvenlik ve Etik Hacking Sunu - 12
Siber Güvenlik ve Etik Hacking Sunu - 12
 
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
 
Linux İşletim Sistemi
Linux İşletim SistemiLinux İşletim Sistemi
Linux İşletim Sistemi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
 
Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı Sistemi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli AnalizKablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriBeyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
 
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
 
Metasploit El Kitabı
Metasploit El KitabıMetasploit El Kitabı
Metasploit El Kitabı
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 

Similar a Siber Güvenlik ve Etik Hacking Sunu - 1

Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Raif Berkay DİNÇEL
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Kasım Erkan
 
Biricikoglu Islsisguv Sunum
Biricikoglu Islsisguv SunumBiricikoglu Islsisguv Sunum
Biricikoglu Islsisguv Sunum
eroglu
 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
BGA Cyber Security
 

Similar a Siber Güvenlik ve Etik Hacking Sunu - 1 (20)

Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve Araçları
 
Sızma Testi Dokümanı
Sızma Testi DokümanıSızma Testi Dokümanı
Sızma Testi Dokümanı
 
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
 
BilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxBilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptx
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
 
Adli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAdli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim Araçları
 
Cyber Kill Chain
Cyber Kill ChainCyber Kill Chain
Cyber Kill Chain
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
 
Güvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve YazılımlarıGüvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve Yazılımları
 
Biricikoglu Islsisguv Sunum
Biricikoglu Islsisguv SunumBiricikoglu Islsisguv Sunum
Biricikoglu Islsisguv Sunum
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
Secromix – Penetrasyon Testi Hizmetleri.pdf
Secromix – Penetrasyon Testi Hizmetleri.pdfSecromix – Penetrasyon Testi Hizmetleri.pdf
Secromix – Penetrasyon Testi Hizmetleri.pdf
 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
 
Adaptif Penetration(Sızma) Testleri
Adaptif Penetration(Sızma) TestleriAdaptif Penetration(Sızma) Testleri
Adaptif Penetration(Sızma) Testleri
 
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
Muhammer KARAMAN, Hayrettin ÇATALKAYA - KURUMSAL SİBERGÜVENLİK: Açık Kaynak İ...
 
Etik
EtikEtik
Etik
 

Más de Murat KARA

Más de Murat KARA (14)

INFTEC-2024 Python Programlama Giriş Kursu
INFTEC-2024 Python Programlama Giriş KursuINFTEC-2024 Python Programlama Giriş Kursu
INFTEC-2024 Python Programlama Giriş Kursu
 
Klavye Kullanımı
Klavye KullanımıKlavye Kullanımı
Klavye Kullanımı
 
Siber Güvenlik ve Etik Hacking Sunu - 14
Siber Güvenlik ve Etik Hacking Sunu - 14Siber Güvenlik ve Etik Hacking Sunu - 14
Siber Güvenlik ve Etik Hacking Sunu - 14
 
Web Site Tasarımı (HTML-Css) Dersi Güncelleme - 2018
Web Site Tasarımı (HTML-Css) Dersi Güncelleme - 2018Web Site Tasarımı (HTML-Css) Dersi Güncelleme - 2018
Web Site Tasarımı (HTML-Css) Dersi Güncelleme - 2018
 
Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018Python Programlama Diline Giriş - Güncelleme 2018
Python Programlama Diline Giriş - Güncelleme 2018
 
Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018Linux İşletim Sistemi - Güncelleme-2018
Linux İşletim Sistemi - Güncelleme-2018
 
Google Hakkında Bildiklerimiz-Bilmediklerimiz
Google Hakkında Bildiklerimiz-BilmediklerimizGoogle Hakkında Bildiklerimiz-Bilmediklerimiz
Google Hakkında Bildiklerimiz-Bilmediklerimiz
 
Photoshop cs 5
Photoshop cs 5 Photoshop cs 5
Photoshop cs 5
 
Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-
Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-
Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-
 
İşletim Sistemleri (Operating Systems)
İşletim Sistemleri (Operating Systems)İşletim Sistemleri (Operating Systems)
İşletim Sistemleri (Operating Systems)
 
Kablosuz Ağlar (Wireless)
Kablosuz Ağlar (Wireless)Kablosuz Ağlar (Wireless)
Kablosuz Ağlar (Wireless)
 
Web Site Tasarimi (HTML)
Web Site Tasarimi (HTML)Web Site Tasarimi (HTML)
Web Site Tasarimi (HTML)
 
Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş
 
Python programlama
Python programlamaPython programlama
Python programlama
 

Siber Güvenlik ve Etik Hacking Sunu - 1

  • 1. Siber Güvenlik ve Etik Hacking Giriş (SD0141) Murat KARA 2022
  • 2. TANIŞMA TEMEL TERİM VE KAVRAMLAR 1. Hafta
  • 3. Merhaba Kimim? Neden bu ders? Ne işe yarar? Farkındalık gerekli mi? ‘Hacker mı olucaz’? Saldırı yapacak mıyız? Teknoloji ve Terminoloji? • Murat KARA • Farkındalık için, • Sanal dünyada güvenlik, • Bilgi ve Eğitim şart.. • Öğreneceğiz.. Belki.. • Sadece Lab. Ortamına.. • Pek çok.. http://www.SiberGuvenlik.xyz/ders
  • 4. İçerik (Hafta/Konu) 1. Tanışma, Temel Terim ve Kavramlar, Güvenliğe Giriş 2. Bilgi Güvenliği Nedir? Siber Güvenlik Nedir? Hacker Kimdir? Hacking Nedir? 3. İşletim Sistemleri ve Linux (Kali Linux) 4. Bilgisayar Ağları(Network) ve Sunucu Sistemleri 5. Kriptoloji ve Şifreleme 6. Adli Bilişim (Forensic) 7. Sanal Siber Güvenlik Ortamı Laboratuvar ve Kurulumları 8. Ara Sınav (Vize) 9. Siber Saldırı Yöntemleri – Bilgi Toplama Araçları 10. Tarama, Zafiyet Tespiti ve Parola Kırma Araçları 11. Web Güvenliği Saldırı ve Savunma Yöntem-Araçları (Temiz Kod) 12. Kablosuz Ağ Güvenliği (Saldırı-Savunma) 13. Sızma Testleri(Pentest)-Etik Hacking ve Siber Güvenlik Standartları 14. Siber Güvenliğin Hukuki Boyutu ve Bilişim Hukuku 15. Genel Tekrar ve Finale Hazırlık http://www.SiberGuvenlik.xyz/ders
  • 5. Yasal Uyarı ! Türk Ceza Kanunu, Onuncu Bölüm, Bilişim Alanında Suçlar Kısmında; Madde 243 ve Madde 244 de açıkça belirtildiği gibi; • Bilişim sistemine girme (243) • Sistemi engelleme, bozma, verileri yok etme veya değiştirme (244) • SUÇtur ve cezası vardır. • İki yıldan altı yıla kadar hapis ve beşbin güne kadar adlî para cezasına hükmolunur.
  • 6. Uyarı ! TCK 243 Türk Ceza Kanunu Madde 243 (Bilişim sistemine girme) (1) Bir bilişim sisteminin bütününe veya bir kısmına, hukuka aykırı olarak giren ve orada kalmaya devam eden kimseye bir yıla kadar hapis veya adlî para cezası verilir. (2) Yukarıdaki fıkrada tanımlanan fiillerin bedeli karşılığı yararlanılabilen sistemler hakkında işlenmesi hâlinde, verilecek ceza yarı oranına kadar indirilir. (3) Bu fiil nedeniyle sistemin içerdiği veriler yok olur veya değişirse, altı aydan iki yıla kadar hapis cezasına hükmolunur.
  • 7. Uyarı ! TCK 244 Türk Ceza Kanunu Madde 244 (Sistemi engelleme, bozma, verileri yok etme veya değiştirme) (1) Bir bilişim sisteminin işleyişini engelleyen veya bozan kişi, bir yıldan beş yıla kadar hapis cezası ile cezalandırılır. (2) Bir bilişim sistemindeki verileri bozan, yok eden, değiştiren veya erişilmez kılan, sisteme veri yerleştiren, var olan verileri başka bir yere gönderen kişi, altı aydan üç yıla kadar hapis cezası ile cezalandırılır. (3) Bu fiillerin bir banka veya kredi kurumuna ya da bir kamu kurum veya kuruluşuna ait bilişim sistemi üzerinde işlenmesi halinde, verilecek ceza yarı oranında artırılır. (4) Yukarıdaki fıkralarda tanımlanan fiillerin işlenmesi suretiyle kişinin kendisinin veya başkasının yararına haksız bir çıkar sağlamasının başka bir suç oluşturmaması hâlinde, iki yıldan altı yıla kadar hapis ve beşbin güne kadar adlî para cezasına hükmolunur.
  • 8. Temel Terimler ve Bazı Kavramlar • Bilgi • Güvenlik • Bilgi Güvenliği • Siber • Siber Güvenlik • Etik • Hack • Hacker • Hacking • Etik Hacker • Etik Hacking • Saldırı • Savunma • Zafiyet • Kriptoloji • Şifre • Adli Bilişim • Network • Server • Linux • Kali Linux • Pentest • Metasploitable • Exploit • Payload • Owasp
  • 9. Temel Terim ve Kavramlar • Bilgi: Verilerin anlam kazanmış halidir. • Güvenlik: Toplumsal yaşamda düzenin aksamadan yürütülmesi. • Bilgi Güvenliği: Bilginin korunması, bütünlüğü ve erişilebilir olmasını sağlayan önlemler.
  • 10. Temel Terim ve Kavramlar • Siber: Cyber kelimesinden uyarlanmış, İnternet ve bilgisayar ağlarının tamamını kapsayan sanal ortam. • Siber Güvenlik: Sanal ortamda bulunan bilginin korunması ile ilgili bileşen/teknolojiler bütünüdür. • Etik: Ahlâk ile ilgili (meslek ahlakı), karakter/kültür olarak doğru tutum ve davranış
  • 11. Temel Terim ve Kavramlar • Hack: Bir sistemin işleyiş kurallarının dışına çıkabilmektir. (Bir açıklığı kullanmak) • Hacker: Bilişim alanında üst düzey bilgisi ile yazılım geliştiren/kullanan ve aradığı bilgiye erişen kişidir. (Tdk: Siber korsan) • Hacking: Bir sistemin, açıklarından faydalanıp izinsiz erişim veya sistemi ele geçirmek. (Programı değiştirmek)
  • 12. Temel Terim ve Kavramlar • Etik Hacker: Bilgi ve yeteneğini etik kurallar çerçevesinde kullanan (hacker) kişilerdir. (Ahlâklı korsan) – Zayıflığı tespit eden, güvenlik açığını kapatmaya yardımcı olan kişidir. • Etik Hacking: Sistemin açık ve tehlikeli yönlerini ortaya çıkarmak için yapılan erişim veya ele geçirme işlemi. (Sızma Testi)
  • 13. Temel Terim ve Kavramlar • Saldırı: Saldırganların (Devlet, kurum, şahıs, terörist, vb.) amaçları için uyguladıkları (siber) faaliyetlerdir. • Savunma: Bilişim sistemlerini siber tehditlere karşı korumak için alınan önlemlerdir.
  • 14. Temel Terim ve Kavramlar • Tehdit: Bir sistem veya kuruluşta zarara neden olabilecek istenmeyen bir olayın potansiyel nedeni. • Zafiyet: (Vulnerability): Saldırgana fırsat verebilecek, yazılım, donanım ve prosedürler (açıklık-güvenlik boşluğu)
  • 15. Temel Terim ve Kavramlar • Şifre: Gizliliği olan şeylerin açılması, kullanılması veya iletilmesi için gerekli olan işaretler (harf, rakam, sembol, vb.) bütünüdür. deneme => 8F10D078B2799206CFE914B32CC6A5E9 (md5) • Parola: Gizlilik ortamında tanıma veya iletişim için gerekli anahtar (kelime) ifadedir. (Gizli) pArola123
  • 16. Temel Terim ve Kavramlar • Kriptoloji: Şifre Bilimidir. Belge veya mesajın şifrelenip iletilmesi ardından deşifre edilmesini gerçekleştirmek. (İletişimde gizlilik bilimi) (Kriptografi-Kriptoanaliz) • Adli Bilişim (Forensic): Bilişim sistemleri üzerinden elde edilen nesnelerinin (yazı, resim, program vb.) mahkemede sunulmak üzere (delillerin) toplanması, saklanması, derlenmesi, analizi ile ilgili standartların ve işlemlerin bütünüdür.
  • 17. Temel Terim ve Kavramlar • Network(Ağ): İki veya daha fazla bilgisayarın kablolu ya da kablosuz iletişim araçları üzerinden yazılım ve donanım bileşenleriyle birbirine bağlanması ile meydana getirilen sistem bütünüdür. • Server(Sunucu): Bir ağ üzerinde, program veya bilgiyi, farklı kullanıcılara/sistemlere paylaştıran/dağıtan donanım veya yazılıma verilen genel isimdir.
  • 18. Temel Terim ve Kavramlar • Linux: Unix işletim sistemine fikirsel ve teknik anlamda atıfta bulunarak geliştirilmiş açık kaynak kodlu, özgür ve ücretsiz (destek hariç) bir işletim sistemi çekirdeğidir. (GNU-GPL) (Unix türevidir.) • Kali Linux: Sızma testleri için geliştirilmiş Debian tabanlı bir linux dağıtımıdır. Backtrack 5 devamı niteliğindedir.
  • 19. Temel Terim ve Kavramlar • Pentest: (Penetrasyon-Sızma Testi) Belirlenen bilişim sistemlerine mümkün olabilecek her yolun denenmesi ile sızılması.. • Kurumların kendi iletişim alt yapısı, sunucu, uygulama veya sistemlerine uyguladıkları sızma testleri.. • Test sonucu tespit edilen açıklıkların raporlanması ve yöneticilere iletilmesi işlemleridir. • Pentester: Sızma testi yapan uzman kişi
  • 20. Temel Terim ve Kavramlar • Metasploitable: Pentestler gerçekleştirmek için güvenlik açıkları hakkında bilgi sağlayan, sızma testleri amacıyla içerisinde çeşitli araçlar (exploit, payload, auxiliary, encoder) olan bir (framework yapısı) bilgisayar güvenlik projesidir. • Exploit: Sistemler ve servisler üzerinde yer alan güvenlik açığının kullanılmasını sağlayan araçlara denilmektedir. • Payload: Hedef sistem veya servis üzerinde çalıştırılması istenen kodlara denir. (Exploit işleminin ardından)
  • 21. Temel Terim ve Kavramlar • Owasp: Open Web Application Security Project Açık web uygulama güvenliği projesi • Güvensiz web yazılımlarının oluşturduğu problemlere karşı mücadele etmek için kurulmuş bir topluluktur. • Top 10 list (A1 … A10) – A1: Injection – A2: Broken Authentication and Session Management – A3: Cross-Site Scripting (XSS) www.owasp.org
  • 22. Güvenlik %100 Güvenlik yoktur! • Bilgi Güvenliği – Siber Güvenlik • İnternet güvenliği • Ağ güvenliği • Bilgisayar güvenliği • Mobil güvenlik • Siber Savaş